Security Lab

Множественные уязвимости в MySQL

Дата публикации:12.03.2005
Дата изменения:19.11.2013
Всего просмотров:3742
Опасность:
Низкая
Наличие исправления: Да
Количество уязвимостей:3
CVSSv2 рейтинг: 6.9 (AV:L/AC:M/Au:N/C:C/I:C/A:C/E:U/RL:OF/RC:C)
8.5 (AV:N/AC:M/Au:S/C:C/I:C/A:C/E:P/RL:OF/RC:C)
8.5 (AV:N/AC:M/Au:S/C:C/I:C/A:C/E:U/RL:OF/RC:C)
CVE ID: CVE-2005-0709
CVE-2005-0710
CVE-2005-0711
CVE-2005-2572
CVE-2005-2573
Вектор эксплуатации: Удаленная
Воздействие: Повышение привилегий
Компрометация системы
CWE ID: Нет данных
Наличие эксплоита: Нет данных
Уязвимые продукты: MySQL 4.x
Уязвимые версии: MySQL версии до 4.0.24 и 4.1.10a

Описание:
Обнаруженные уязвимости позволяют локальному пользователю получить поднятые привилегии в базе данных, удаленному авторизованному пользователю выполнить произвольный код на системе с привилегиями mysqld процесса.

1. Уязвимость существует при использовании временных файлов в функции CREATE TEMPORARY TABLE. Локальный пользователь может создать символическую ссылку с другого файла базы данных на временный файл. Подключиться к MySQL с помощью клиента и создать временную таблицу, которая будет использовать символическую ссылку вместо обычного временного файла. Таким образом, локальный пользователь может повысить свои привилегии в пределах базы данных.

2. Уязвимость существует в функции udf_init() файла 'sql_udf.cc' из-за некорректной обработки имен директорий. Авторизованный пользователь с привилегиями INSERT и DELETE в административной базе данных ‘mysql’ может вставить специально сформированное значение в поле dl таблицы mysql.func и указать расположение специально сформированной библиотеки, которая затем будет выполнена базой данных.

3. Уязвимость существует при использовании команды CREATE FUNCTION. Авторизованный пользователь с привилегиями INSERT и DELETE в административной базе данных ‘mysql’ может использовать команду CREATE FUNCTION в некоторых libc функциях (strcat, on_exit, exit и т.д.) чтобы выполнить произвольный код на системе с привилегиями mysqld процесса.

Пример/Эксплоит: http://www.securitylab.ru/poc/222136.php

URL производителя: http://www.mysql.com

Решение: Установите обновления от производителя.

Эксплоит: Mysql 4.x "CREATE FUNCTION" Arbitrary library injection Exploit
Ссылки: Multiple Vulnerabilities in MySQL
Журнал изменений: a:2:{s:4:"TEXT";s:42:"19.11.2013 - изменено описание уязвимости.";s:4:"TYPE";s:4:"html";}